下载源代码的网站,西安官网seo技术,洛阳网站建设洛阳网站制作,大连市营商环境建设监督局网站2. 网络攻防环境
目标 了解攻防环境构成了解入侵检测系统#xff08;平台#xff09;的部署位置 2.1. 环境构成 2.1.1. 环境框图
一个基本的网络攻防实验环境包括#xff1a;靶机、攻击机、入侵检测分析系统、网络连接四部分组成。
一个基础的网络攻防实验环境需要如下…
2. 网络攻防环境
目标 了解攻防环境构成了解入侵检测系统平台的部署位置 2.1. 环境构成 2.1.1. 环境框图
一个基本的网络攻防实验环境包括靶机、攻击机、入侵检测分析系统、网络连接四部分组成。
一个基础的网络攻防实验环境需要如下组成部分 2.1.2. 靶机
靶机包含系统和应用程序漏洞并作为攻击目标的主机本次选用 metasploitable镜像 https://sourceforge.net/projects/metasploitable/
相关镜像已经在服务器部署完成
2.1.3. 攻击机 攻击机 用于发起网络攻击的主机本次课程基于Kali Linux构建攻击机。 Kali Linux下载地址搞渗透测试的专用平台。Kali Linux是基于Debian的Linux发行版(和ubuntu是兄弟关系设计用于数字取证操作系统。集成超过300个渗透测试工具 继承自BackTrack 并发扬光大一般来说“攻击”这个词杀气太重习惯来讲一般会说“渗透测试” 2.1.4. IDS/IPS 攻击检测、分析、与防御平台 IDS: Intrusion Detection Systems, 入侵检测系统 IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源部署位置 Internet接入路由器之后的第一台交换机上IPS: Intrusion Prevention System, 入侵防御系统 办公网与外部网络的连接部位(入口/出口) 简单的说就是网关重要服务器集群前端;办公网内部接入层
2.1.5. 网络链接
网络连接 通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。 交换机、网关等
2.1.6. 虚拟环境
虚拟环境 本次课程靶机部分部署在服务器虚拟机上 攻击机部署在学员的电脑虚拟机上 虚拟化软件采用virtualbox。 3. 信息系统安全 了解信息系统安全的定义 理解信息系统安全中机密性的基本含义理解信息系统安全中完整性的基本含义理解信息系统安全中可用性的基本含义理解信息系统安全中可追溯性的基本含义 3.1. 信息系统安全定义 探讨了半天安全 那么“安全”是个什么玩意我们一起来看一下 信息系统安全的含义不再局限于Linux系统一般包括 机密性Confidentiality 不要泄露信息和资源 对信息或资源的隐藏信息不被非授权人员所获取。本质上就是不被“非授权人员”读取。 也就是控制 “r” 权限 完整性Integrity对数据或资源的可信赖程度通常用于表述防止不当或未经授权的修改 本质上就是不被非授权人员 “写”这个信息也就是控制 w权限。需要说明的是 我们在安全领域探讨的完整性是完整性的预防机制也就是阻止未经授权的改写数据企图在密码学领域中所提到的完整性指的是完整性的检测机制通过哈希函数哈希码来校验数据是否被改变。 可用性 Availability使用所期望的信息或资源的能力 一个不可用的系统如没有系统一样糟糕对信息和资源的期望使用能力保证授权用户对信息和资源的使用不被非正当拒绝。常用双机、多路径磁盘raid、多网卡bind、并行冗余prip网络等手段提过可用性。DOS攻击就是通过破坏系统的可用性来达到攻击的目的北京大学的卿斯汉老师在他的书中增加了一个 可追溯性 Traceability系统须保证对数据的访问和系统能力的使用的个人行为的可追溯性并且提供审计这些行为的方法。 一种事后追踪机制涉及三个要素 标识、鉴别、审计。
注 以上定义来源于《计算机安全学-安全的艺术与科学》 《操作系统安全设计》 讨论 谈谈你对可追溯性的理解 或者说他的应用场景 3.2. 随堂练习 信息系统安全的含义有哪些 多选 A : 机密性B 完整性C 可用性D 可追溯性 以下攻击方式哪些是破坏系统可用性的 A SSH暴力破解B DDOS攻击C 社会工程学D 漏洞攻击